云鼎实验室
苹果紧急更新!腾讯云安全还原Plasma(烈焰)团伙攻击 iOS 过程
关注作者
腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
云鼎实验室
社区首页
>
专栏
>
苹果紧急更新!腾讯云安全还原Plasma(烈焰)团伙攻击 iOS 过程
苹果紧急更新!腾讯云安全还原Plasma(烈焰)团伙攻击 iOS 过程
云鼎实验室
关注
发布于 2026-04-20 14:54:33
发布于 2026-04-20 14:54:33
132
0
举报
概述
2026年4月16日,腾讯云安全团队捕获到iOS 漏洞完整攻击链样本,并发现在 iOS 高级漏洞利用工具包 Coruna 之上运行着一套名为 Plasma 的模块化恶意软件框架,其背后运营团伙以大规模窃取加密货币为核心目标,24 个功能插件覆盖 19 款主流钱包,攻击影响遍及全球,预估数十万台设备受到波及。本文为还原Plasma(烈焰)团伙攻击iOS过程。
文章被收录于专栏:
云鼎实验室的专栏
云鼎实验室的专栏
本文系转载,
前往查看
如有侵权,请联系
cloudcommunity@tencent.com
删除。
安全漏洞
本文系转载,
前往查看
如有侵权,请联系
cloudcommunity@tencent.com
删除。
安全漏洞
评论
登录
后参与评论
0 条评论
热度
最新
推荐阅读
目录
一、事件背景
二、持续跟踪分析与样本捕获
三、漏洞影响范围及危害
3.1 加密货币资产窃取
3.2 照片与备忘录监控
3.3 通讯内容窃取
3.4 短信蠕虫传播
3.5 设备信息与位置追踪
3.6 持久化与隐蔽性
四、Coruna iOS漏洞攻击链
4.1 水坑网站——攻击入口
4.2 WebKit 漏洞利用——突破浏览器
4.3 PAC 绕过——突破硬件安全防线
4.4 沙箱逃逸——突破系统隔离
4.5 载荷注入框架——植入恶意代码
五、PlasmaLoader 后门分析
5.1 Plasma 命名由来
5.2 双入口架构
5.3 DGA 域名通信
5.4 配置下载与CorePayload 部署
5.5 心跳监控与热更新
5.6 模块架构总览
六、PlasmaCore 核心能力分析
6.1 架构定位与PlasmaLoader 对比
6.2 配置驱动的精准注入机制
6.3 数据窃取能力
6.4 插件模块列表
七、DGA 算法
7.1 核心算法机制
7.2 种子提取与攻击归因
7.3 算法演进趋势
7.4 检测局限
八、漏洞修复与防护建议
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档
0
0
0
推荐